This media is not supported in your browser
VIEW IN TELEGRAM
Exchange TabShell RCE PoC (CVE-2022-41076)
Microsoft #Exchange: OWASSRF + TabShell (CVE-2022-41076)
آسیبپذیری TabShell نوعی افزایش دسترسی است که اجازه میدهد پس از دسترسی موفقیتآمیز از طریق OWASSRF، از sandbox م Powershell خارج شوید .
https://gist.github.com/testanull/518871a2e2057caa2bc9c6ae6634103e
جزئیات :
https://blog.viettelcybersecurity.com/tabshell-owassrf/
#ssrf #tabshell #poc
@NetPentester
Microsoft #Exchange: OWASSRF + TabShell (CVE-2022-41076)
آسیبپذیری TabShell نوعی افزایش دسترسی است که اجازه میدهد پس از دسترسی موفقیتآمیز از طریق OWASSRF، از sandbox م Powershell خارج شوید .
https://gist.github.com/testanull/518871a2e2057caa2bc9c6ae6634103e
جزئیات :
https://blog.viettelcybersecurity.com/tabshell-owassrf/
#ssrf #tabshell #poc
@NetPentester
نوروز یادگار اشوزرتشت ، مهر کوروش ، جام جمشید ، تیر آرش ، خون سهراب ، رخش رستم ، عشق بابک ، بزرگترین جشن ایرانیان در سراسر گیتی خجسته باد...!
#نوروز
@NetPentester
#نوروز
@NetPentester
🔥 نوروز یادگار اشوزرتشت ، مهر کوروش ، جام جمشید ، تیر آرش ، خون سهراب ، رخش رستم ، عشق بابک ، بزرگترین جشن ایرانیان در سراسر گیتی خجسته باد...! 🔥
#نوروز
@NetPentester
#نوروز
@NetPentester
[CVE49] Microsoft Windows LNK Remote Code Execution Vulnerability - CVE-2020-1299
فایل اکسپلویر،که قبلاً به عنوان Windows Explorer شناخته می شد، یک برنامه مدیریت فایل است که با نسخه های سیستم عامل مایکروسافت ویندوز از ویندوز 95 به بعد گنجانده شده است. این یک رابط کاربری گرافیکی برای دسترسی به سیستم های فایل فراهم می کند. همچنین جزء سیستم عامل است که بسیاری از موارد رابط کاربری مانند نوار وظیفه و دسکتاپ را روی صفحه نمایش می دهد.
اکسپلورر دارای ویژگی های زیادی است، هر نسخه از سیستم عامل آن توسط مایکروسافت ارتقا یافته است. در اینجا متوجه شدم که اگر فایل LNK در زمینه ای که اکسپلورر به آن دسترسی دارد ظاهر شود، اکسپلورر به طور خودکار فایل LNK را تجزیه می کند. به عنوان مثال، اگر روی دسکتاپ باشیم، اکسپلورر فایلهای LNK را که روی دسکتاپ و شاید در دایرکتوری ثانویه ظاهر میشوند، تجزیه میکند (در مورد عمق پوشهای که Explorer میتواند به آن دسترسی داشته باشد، نمیدانم). ادامه ...
https://blog.vincss.net/2020/06/cve49-microsoft-windows-lnk-remote-code-execution-vuln-cve-2020-1299-eng.html?m=1
@NetPentester
فایل اکسپلویر،که قبلاً به عنوان Windows Explorer شناخته می شد، یک برنامه مدیریت فایل است که با نسخه های سیستم عامل مایکروسافت ویندوز از ویندوز 95 به بعد گنجانده شده است. این یک رابط کاربری گرافیکی برای دسترسی به سیستم های فایل فراهم می کند. همچنین جزء سیستم عامل است که بسیاری از موارد رابط کاربری مانند نوار وظیفه و دسکتاپ را روی صفحه نمایش می دهد.
اکسپلورر دارای ویژگی های زیادی است، هر نسخه از سیستم عامل آن توسط مایکروسافت ارتقا یافته است. در اینجا متوجه شدم که اگر فایل LNK در زمینه ای که اکسپلورر به آن دسترسی دارد ظاهر شود، اکسپلورر به طور خودکار فایل LNK را تجزیه می کند. به عنوان مثال، اگر روی دسکتاپ باشیم، اکسپلورر فایلهای LNK را که روی دسکتاپ و شاید در دایرکتوری ثانویه ظاهر میشوند، تجزیه میکند (در مورد عمق پوشهای که Explorer میتواند به آن دسترسی داشته باشد، نمیدانم). ادامه ...
https://blog.vincss.net/2020/06/cve49-microsoft-windows-lnk-remote-code-execution-vuln-cve-2020-1299-eng.html?m=1
@NetPentester
pfSense as an OpenVPN client for specific devices
یکی از قدرتمندترین ویژگیهای pfSense این است که میتواند درخواستهای داده شما را از طریق end-points مختلف با استفاده از قوانین NAT هدایت کند. pfSense به عنوان یک کلاینت OpenVPN شگفتانگیز است زیرا میتواند به طور انتخابی هر دستگاهی را در شبکه از طریق سرویس VPN مسیریابی کند (یعنی تبلتها و تلویزیون من از طریق سرورهای ایالات متحده میروند، در حالی که تلفن هوشمند، VoIP، رایانههای من از ISP محلی من استفاده میکنند).
این راهاندازی برای استفاده با برنامههایی که از پروتکل OpenVPN آگاه نیستند بسیار مفید میشود، به عنوان مثال. مدیران دانلود، کلاینتهای تورنت، و غیره. با انتظار حفظ حریم خصوصی، باید مطمئن باشید که در صورت خرابی از طرف ارائهدهنده VPN، ترافیک از دروازه ISP شما عبور نخواهد کرد. و بدیهی است که مشتری OpenVPN باید به محض اینکه سرویس دوباره فعال شد، به طور خودکار دوباره وصل شود.
https://gist.github.com/InQuize/59e7c458c510ae779743
#Pfsense
@NetPentester
یکی از قدرتمندترین ویژگیهای pfSense این است که میتواند درخواستهای داده شما را از طریق end-points مختلف با استفاده از قوانین NAT هدایت کند. pfSense به عنوان یک کلاینت OpenVPN شگفتانگیز است زیرا میتواند به طور انتخابی هر دستگاهی را در شبکه از طریق سرویس VPN مسیریابی کند (یعنی تبلتها و تلویزیون من از طریق سرورهای ایالات متحده میروند، در حالی که تلفن هوشمند، VoIP، رایانههای من از ISP محلی من استفاده میکنند).
این راهاندازی برای استفاده با برنامههایی که از پروتکل OpenVPN آگاه نیستند بسیار مفید میشود، به عنوان مثال. مدیران دانلود، کلاینتهای تورنت، و غیره. با انتظار حفظ حریم خصوصی، باید مطمئن باشید که در صورت خرابی از طرف ارائهدهنده VPN، ترافیک از دروازه ISP شما عبور نخواهد کرد. و بدیهی است که مشتری OpenVPN باید به محض اینکه سرویس دوباره فعال شد، به طور خودکار دوباره وصل شود.
https://gist.github.com/InQuize/59e7c458c510ae779743
#Pfsense
@NetPentester
این ابزار شماره کارت اعتباری، NTLM (DCE-RPC، HTTP، SQL، LDAP، و غیره)، Kerberos (AS-REQ Pre-Auth نوع 23)، HTTP Basic، SNMP، POP، SMTP، FTP، IMAP و غیره را از یک فایل pcap یا از یک اینترفیس لایو.
https://github.com/lgandx/PCredz
#pcap
#credential
#sniffer
@Netpentester
https://github.com/lgandx/PCredz
#pcap
#credential
#sniffer
@Netpentester
GitHub
GitHub - lgandx/PCredz: This tool extracts Credit card numbers, NTLM(DCE-RPC, HTTP, SQL, LDAP, etc), Kerberos (AS-REQ Pre-Auth…
This tool extracts Credit card numbers, NTLM(DCE-RPC, HTTP, SQL, LDAP, etc), Kerberos (AS-REQ Pre-Auth etype 23), HTTP Basic, SNMP, POP, SMTP, FTP, IMAP, etc from a pcap file or from a live interfa...
This media is not supported in your browser
VIEW IN TELEGRAM
آیا تا به حال خواسته اید فایل ها را از طریق رکوردهای DNS A منتقل کنید؟ نه؟ خیلی بد است، من PowerDNS @domchell را بهروزرسانی کردهام تا این کار را همراه با برخی موارد دیگر انجام دهم. می تواند برای پنتست های بدون دسترسی استاندارد خارجی مفید باشد... که بله، من تا حد زیادی از آن استفاده می کنم.
https://github.com/icyguider/NewPowerDNS
#DNS
@NetPentester
https://github.com/icyguider/NewPowerDNS
#DNS
@NetPentester
Microsoft Activation Scripts (MAS)
A Windows and Office activator using HWID / KMS38 / Online KMS activation methods, with a focus on open-source code and fewer antivirus detections.
https://github.com/massgravel/Microsoft-Activation-Scripts
#Microsoft
@Netpentester
A Windows and Office activator using HWID / KMS38 / Online KMS activation methods, with a focus on open-source code and fewer antivirus detections.
https://github.com/massgravel/Microsoft-Activation-Scripts
#Microsoft
@Netpentester
GitHub
GitHub - massgravel/Microsoft-Activation-Scripts: Open-source Windows and Office activator featuring HWID, Ohook, TSforge, and…
Open-source Windows and Office activator featuring HWID, Ohook, TSforge, and Online KMS activation methods, along with advanced troubleshooting. - massgravel/Microsoft-Activation-Scripts
CVE-2022-24644
آسیبپذیری اجرای کد از راه دور ZZ Inc. KeyMouse 3.08 ( #Windows )
https://github.com/gerr-re/cve-2022-24644
#cve
#Vulnerability
@Netpentester
آسیبپذیری اجرای کد از راه دور ZZ Inc. KeyMouse 3.08 ( #Windows )
https://github.com/gerr-re/cve-2022-24644
#cve
#Vulnerability
@Netpentester
GitHub
GitHub - gar-re/cve-2022-24644
Contribute to gar-re/cve-2022-24644 development by creating an account on GitHub.
acltoolkit
ACL Toolkit is an ACL abuse swiss-knife.
https://github.com/zblurx/acltoolkit
#acl
@Netpentester
ACL Toolkit is an ACL abuse swiss-knife.
https://github.com/zblurx/acltoolkit
#acl
@Netpentester
GitHub
GitHub - zblurx/acltoolkit: ACL abuse swiss-knife
ACL abuse swiss-knife. Contribute to zblurx/acltoolkit development by creating an account on GitHub.
Poweshell tool to check for partially encrypted files with various techniques and sandbox them for analysis.
https://github.com/shadowdevnotreal/anti_Royal
#Powershell
@NetPentester
https://github.com/shadowdevnotreal/anti_Royal
#Powershell
@NetPentester
Ruler is a tool that allows you to interact with Exchange servers remotely, through either the MAPI/HTTP or RPC/HTTP protocol. The main aim is abuse the client-side Outlook features and gain a shell remotely.
https://github.com/sensepost/ruler
#exchange
@Netpentester
https://github.com/sensepost/ruler
#exchange
@Netpentester
GitHub
GitHub - sensepost/ruler: A tool to abuse Exchange services
A tool to abuse Exchange services. Contribute to sensepost/ruler development by creating an account on GitHub.
یک برگه تقلب که حاوی روش های رایج شمارش و حمله برای اکتیو دایرکتوری ویندوز است.
https://github.com/Integration-IT/Active-Directory-Exploitation-Cheat-Sheet
#ad #cheatsheet
@NetPenteste
https://github.com/Integration-IT/Active-Directory-Exploitation-Cheat-Sheet
#ad #cheatsheet
@NetPenteste
GitHub
GitHub - Integration-IT/Active-Directory-Exploitation-Cheat-Sheet: A cheat sheet that contains common enumeration and attack methods…
A cheat sheet that contains common enumeration and attack methods for Windows Active Directory. - Integration-IT/Active-Directory-Exploitation-Cheat-Sheet
PowerShell-Deobfuscation-Exercise
تمرینی برای تمرین Deobfuscation اسکریپت های PowerShell.
https://github.com/trevormiller6/PowerShell-Deobfuscation-Exercise
#PowerShell #Deobfuscation
@NetPentester
تمرینی برای تمرین Deobfuscation اسکریپت های PowerShell.
https://github.com/trevormiller6/PowerShell-Deobfuscation-Exercise
#PowerShell #Deobfuscation
@NetPentester
GitHub
GitHub - CyberDefend3r/PowerShell-Deobfuscation-Exercise: An exercise to practice deobfuscating PowerShell Scripts.
An exercise to practice deobfuscating PowerShell Scripts. - CyberDefend3r/PowerShell-Deobfuscation-Exercise
Somnium
Script to test network prevention and detection capabilities.
https://github.com/asluppiter/Somnium
Script to test network prevention and detection capabilities.
https://github.com/asluppiter/Somnium
GitHub
GitHub - asluppiter/Somnium: Script to test NetSec capabilities.
Script to test NetSec capabilities. Contribute to asluppiter/Somnium development by creating an account on GitHub.
درباره Cloud Scout
Cloud Scout
پلاگینی است که در BloodHound کار می کند و از قابلیت های تجسم آن برای تجسم مسیرهای حمله متقابل پلت فرم استفاده می کند.
https://github.com/SygniaLabs/security-cloud-scout
#BloodHound
@NetPentester
Cloud Scout
پلاگینی است که در BloodHound کار می کند و از قابلیت های تجسم آن برای تجسم مسیرهای حمله متقابل پلت فرم استفاده می کند.
https://github.com/SygniaLabs/security-cloud-scout
#BloodHound
@NetPentester
Telegram
Red Blue Team
#Red_Team
BloodHound
BloodHound uses graph theory to reveal the hidden and often unintended relationships within an Active Directory or Azure environment.
Attackers can use BloodHound to easily identify highly complex attack paths that would otherwise…
BloodHound
BloodHound uses graph theory to reveal the hidden and often unintended relationships within an Active Directory or Azure environment.
Attackers can use BloodHound to easily identify highly complex attack paths that would otherwise…
Quick Network Scanner Library
Rust library for scanning network hosts asynchronously.
https://github.com/0xor0ne/qscan
Rust library for scanning network hosts asynchronously.
https://github.com/0xor0ne/qscan
GitHub
GitHub - 0xor0ne/qscan: Quick network scanner library. https://crates.io/crates/qscan
Quick network scanner library. https://crates.io/crates/qscan - 0xor0ne/qscan
AdReplStatus
ابزار وضعیت تکرار اکتیو دایرکتوری، با نام مستعار ADREPLSTATUS.
https://github.com/ryanries/ADReplStatus
#AD
@NetPentester
ابزار وضعیت تکرار اکتیو دایرکتوری، با نام مستعار ADREPLSTATUS.
https://github.com/ryanries/ADReplStatus
#AD
@NetPentester
GitHub
GitHub - ryanries/ADReplStatus: AD Replication Status Tool
AD Replication Status Tool. Contribute to ryanries/ADReplStatus development by creating an account on GitHub.
CVE-2023-28760
روتر TP-Link AX1800 WiFi 6 - آسیب پذیری خرابی حافظه (Exploit).
https://github.com/TecR0c/exploits/tree/main/CVE-2023-28760
جزئیات:
https://www.tecsecurity.io/blog/tp-link_ax1800
#exploit
#cve
#tplink
@netpentester
روتر TP-Link AX1800 WiFi 6 - آسیب پذیری خرابی حافظه (Exploit).
https://github.com/TecR0c/exploits/tree/main/CVE-2023-28760
جزئیات:
https://www.tecsecurity.io/blog/tp-link_ax1800
#exploit
#cve
#tplink
@netpentester
GitHub
exploits/CVE-2023-28760 at main · TecR0c/exploits
This repository hosts PoC exploits for vulnerabilities I've discovered, provided for education and to highlight the importance of system security. - TecR0c/exploits